Tipps

Auf der Welle der digitalen Veränderung surfen

Unternehmen und Arbeitnehmer fühlen sich nicht ausreichend für den digitalen Wandel gewappnet und fürchten Qualifikationslücken – Digital-Learning-Anbieter empfiehlt fünf Schritte zur Vorbereitung. Noch vor ein paar Jahren hielt man selbstfahrende Autos, Medizinroboter und autonome Datenbanken für Zukunftsmusik. Jetzt sind sie Realität. Das Tempo, in dem sich unser Arbeitsmarkt weiterentwickelt, ist kaum geringer. Die digitale Revolution…

Internationale Projekte: Interkulturelle Aspekte sind der Schlüssel zum Erfolg

Der Projektleiter sitzt in Deutschland, andere Beteiligte des Projekts in Japan, Italien und Mexiko. Bei internationaler Zusammenarbeit ist die geografische Verteilung der Mitwirkenden Alltag. Der Vorteil: Multikulturelle Projektteams sind facettenreich. Sie bieten eine interessante Konstellation aus vielfältigen Sichtweisen und unterschiedlichen Fähigkeiten sowie einen großen Wissensschatz. Damit sich diese Umstände positiv auf das Projekt auswirken, muss…

Kommunikation ist alles oder: wie wollen Sie von einer Datenschutzverletzung erfahren?

Es ist August, zwei Drittel dieses Jahres haben wir schon fast hinter uns. Und damit auch eine ganze Reihe von ernsten und weitreichenden Datenschutzvorfällen, die es mühelos in die Schlagzeilen geschafft haben. Einige der Vorfälle sind 2018 aufgetreten, andere gehen auf das Jahr 2017 zurück, wurden aber erst jetzt bekannt. Das unterstreicht die harte Realität…

Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab

90 Prozent aller Cyberangriffe würden scheitern, wenn Unternehmen die Basisarbeit in der IT-Sicherheit leisten, meinen IT-Sicherheitsdienstleister. Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen. »Unternehmen, die die klassischen IT-Security-Themen Segmentierung, Identity Management und Patch Management richtig in den Griff…

Was entscheidet über den Erfolg von KI in Fachabteilungen?

Immer mehr Power-User in Fachabteilungen drängen darauf, KI-basierte Applikationen einzusetzen. Unternehmen suchen ständig nach Wegen, Daten immer besser auswerten zu können. Eine Lösung dafür bieten KI-basierte Analysen, wie sie Power-User in den Fachabteilungen, auch als Citizen Data Scientists bezeichnet, verwenden wollen. Dafür benötigen sie die passenden Werkzeuge, damit KI-Applikationen, vor allem in Branchen wie Banken,…

Wo die gesunden Menschen leben

In Hamburg sind deutschlandweit die meisten gesund lebenden Menschen zuhause. Das geht aus einer aktuellen Studie der DKV hervor. Demnach ist mit 12 Prozent der Anteil derer, die sich ausreichend bewegen, sich gut ernähren, nicht rauchen, keinen Alkohol trinken und ein niedriges Stresslevel haben am größten. Der landesweite Durchschnitt liegt bei neun Prozent – deutlich…

Der moderne Mensch wird zum Bewegungsmuffel

Bewegungsmangel wird zu einem immer größeren Problem in Deutschland. Waren es laut DKV-Report 2010 noch 60 Prozent, die den Richtwert für körperliche Aktivität erreichten, können sich mit aktuell 43 Prozent nicht einmal mehr die Hälfte aller Deutschen für ausreichend Bewegung begeistern. Damit ebnen sie den Weg für viele zivilisationsbedingte Erkrankungen wie Rückenschmerzen, Übergewicht, Bluthochdruck, verschiedene…

Bewegung: Träges Deutschland

Ob auf dem Weg zur Arbeit, im Büro oder zuhause, die Deutschen bewegen sich kaum noch, sie sitzen hauptsächlich. Nur die Hälfte der Bundesbürger schafft es laut DKV-Gesundheitsreport, sich pro Woche mindestens 150 Minuten moderat beziehungsweise 75 Minuten intensiv zu bewegen. Dabei ist ausreichend Bewegung auch ohne viel Sport möglich. Wer täglich mit dem Fahrrad…

Das sind die Hürden auf der Customer Journey

Das Konzept der Customer Journey ist eine Herausforderung: Die meisten Unternehmen können die Vorteile eines konsistenten Ansatzes über alle Touchpoints nicht nutzen. An welchen Punkten kommt die Customer Journey in der Praxis sehr häufig aus dem Tritt? Viele Unternehmen tun sich schwer mit der Customer Journey. Das Konzept, das sich um die konsistente Organisation sämtlicher…

Checkliste für Unternehmer: Acht Praxistipps für eigene Blockchain-Projekte

Wer ein Blockchain-Projekt starten möchte, nimmt sich Großes vor. Technologische Fragen wie die die Auswahl der passenden Blockchain-Technologie sind meist einfacher zu lösen als das »Drumherum«. GS1 Germany bringt die bisherigen Learnings aus dem bundesweit größten Blockchain-Pilotprojekt im Bereich Logistik auf den Punkt.   Blockchain wirft aktuell noch viele Fragen auf – Praxisprojekte helfen dabei,…

Cyberangriffe durch Office-Dokumente werden häufiger und komplexer

Auf Office-Dokumenten basierende Cyberangriffe sind seit über einem Jahrzehnt ein gängiger Angriffsvektor. In letzter Zeit treten sie jedoch häufiger auf und werden zudem komplexer. Dieser Anstieg kann darauf zurückzuführen sein, dass die Verwendung von Browser-Exploits aufgrund der von den Browserentwicklern vorgenommenen Sicherheitsmaßnahmen schwieriger wird. Die Angreifer machen sich zunutze, dass viele Menschen fast jedes Office-Dokument…

Cybersicherheit: Der Mensch als Schlüsselfaktor

Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyberkriminelle wertvolle Grundlage zur…

7 Dinge, die einen IT-Admin zur Weißglut treiben

Der Systemadministrator ist der beste Freund im Unternehmen, denn ohne ihn müssten wir auf unser wichtigstes Werkzeug verzichten: Den PC oder Mac. Da auch mobile Geräte wie iPads, Tablets und Smartphones zu unserem Arbeitsalltag gehören, ist es umso wichtiger, ein gutes Verhältnis zum Admin zu pflegen. Gratuliere ihm doch gleich zum Tag des Systemadministrators am…

Fünf Schlüsselstrategien für die zeitgemäße Sicherung und Wiederherstellung von Daten

Zeitgemäßes Backup und Wiederherstellung stellen keine technischen Herausforderungen mehr dar, sondern sind vor allem wirtschaftlich zu definierende Prozesse. Umfrageergebnisse zeigen zudem, dass ein einfacher, umfassender Schutz der Daten im Zusammenspiel mit der IT-Sicherheit zu den neuen Anforderungen an Sicherungen gehört. Fünf Richtlinien helfen, um Datensicherheit sicher, effizient und im Zusammenspiel von Backup und IT-Sicherheit zu…

5 Mythen über den Handel mit gebrauchten Softwarelizenzen

In Sachen Gebrauchtsoftware herrscht auf Käuferseite oftmals noch große Unsicherheit. Nicht zuletzt, weil einige wenige Händler immer wieder zweifelhafte Angebote auf den Markt bringen. In der Folge verzichten Unternehmen und Behörden manchmal noch auf den An- und Verkauf von gebrauchten Lizenzen, obwohl sie dadurch viel Geld sparen respektive zusätzliche Erlöse erzielen können. Grund genug für…

Steuertipps für IT-Freelancer

Steuern und Freiberufler – eine-ganz-besondere-Beziehung. Denn Freelancer müssen viel selbst erledigen, was sonst der Arbeitgeber übernimmt: Rechnungen schreiben, Umsatzsteuern abführen, Betriebskosten korrekt berechnen. Ein paar einfache Hinweise erleichtern aber den Umgang mit dem Finanzamt.   Rechnungen richtig schreiben Ordnungsgemäße Rechnungen sind entscheidend für eine unkomplizierte Steuererklärung. Wichtig sind bei Rechnungen die Pflichtangaben: Name und Adresse…

DSGVO: personenbezogene Daten nur verschlüsselt übermitteln

  Matthias Stauch, Vorstand der Intervista AG und Experte für digitalen Vertrieb, zur Unzulässigkeit der unverschlüsselten Übersendung von Vertragsdaten nach der DSGVO:   »Am 25. Mai dieses Jahres trat die neue EU-Datenschutzgrundverordnung (DSGVO) vollständig in Kraft – für Unternehmen bedeutet dies, personenbezogene Daten zu schützen und bei deren Verarbeitung die 99 Artikel der Regeln zu…

Betrüger zielen auf Ihre Mitarbeiter ab: 3 Schlüssel zur effektiven Mitarbeiter-Authentifizierung

Cyberkriminelle, die versuchen sich in ein Unternehmen einzuhacken sind schon schlimm genug, aber viele geben sich als Mitarbeiter und Auftragnehmer aus, um dies zu tun. Sind Ihre Workforce-Authentifizierungssysteme dieser Herausforderung gewachsen? Andreas Baumhof, CTO bei ThreatMetrix, gibt drei hilfreiche Tipps, um die Cyberkriminellen zu stoppen:   #1 Kennen Sie Ihre Auftragnehmer und Mitarbeiter Es gibt…

Fünf Sicherheitslücken durch hybride IT

Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein – wenn zentrale Policies fehlen oder nicht durchgesetzt werden. Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud-Anbieter das System als Ganzes gefährden. Travis Greene, Director of Strategy, IT Operations bei Micro Focus, hat fünf Punkte zusammengestellt,…

Datensilos in Datenspringbrunnen verwandeln

Ein schneller Zugriff auf konsistente Daten ist für Unternehmen heute unerlässlich. Historisch gewachsene Datensilos stehen dem jedoch im Wege. Wie können Unternehmen solche Silos erfolgreich auflösen? Datensilos sind überall: Die einzelnen Abteilungen verfügen in aller Regel über eigene Datensammlungen, die jahrzehntelang gewachsen sind. Diese Informationsinseln stellen zunehmend ein Problem dar, denn sie bremsen die Produktivität,…